Nmap指令-常用

本人小白,还在学习的路程中,会把平时所学所得经验会做个笔记,以csdn这个平台来记录一下。

nmap -T 4 -A ip         A:全面扫    T:0-5 慢到快,一般用0,4    

nmap -sP ip/24            扫描所在网段存活主机ip(可以扫到所在局域网并且在同一网段下的存活主机)

nmap -P0 ip            无ping扫描:穿透防火墙,避免被防火墙发现

nmap -PA -PS ip         TCP ACK ,TCP SYN ping扫描

nmap -PU ip                UDP ping扫描:主机存活返回一个ICMP端口不可达的信息,主机不存活返回各种ICMP错误信息

nmap -PE -PP -PM  ip          PE:ICMP Echo 扫描    PP:ICMP时间戳Ping扫描        PM:ICMP地址掩码Ping扫描

nmap -PR ip                ARP    Ping扫描:在内网中使用更高效

nmap -sL -R ip/24            sL:列表扫描,不发送任何报文,-R:反向域名解析(可以查看哪个ip是绑定了域名的)

<think>嗯,用户想了解Nmap常用命令和用法。首先,我需要回顾一下Nmap的基础知识,确保自己记得准确。Nmap是一个网络扫描工具,常用于安全审计和网络发现。用户可能想了解基本的扫描命令、端口扫描类型、主机发现以及一些高级选项。 首先,基本扫描命令应该包括对单个IP和多个IP的扫描,比如`nmap 192.168.1.1`和`nmap 192.168.1.1-100`。然后是端口扫描,用户可能需要知道如何指定端口范围,比如`-p`参数。不同类型的扫描,如TCP SYN扫描(-sS)和TCP连接扫描(-sT),需要解释清楚它们的区别,特别是权限要求不同,sudo下默认是SYN扫描,普通用户则是TCP连接扫描,这涉及到引用中的内容[^2]。 接下来是服务版本探测,使用`-sV`参数,用户可能想知道如何获取详细的版本信息。操作系统检测用`-O`,但需要权限。主机发现方面,`-sn`参数用于Ping扫描,替代传统的`-sP`,这个在引用[^3]中提到过。 路由追踪功能`--traceroute`也是用户可能需要的,比如在示例中的命令。输出格式方面,用户可能想知道如何保存结果,比如`-oN`和`-oX`。 然后需要给出一些具体的使用示例,比如快速扫描常用端口、全面扫描、绕过防火墙的扫描技巧(如分片、诱饵),这些内容可能需要参考引用中的信息,确保准确性。例如,分片扫描`-f`和诱饵扫描`-D`在引用中是否有提到?需要检查引用内容,但根据现有引用,可能没有直接提到,所以需要确保这些命令的正确性。 在相关问题部分,用户可能对扫描原理、优化性能、结果分析感兴趣。比如SYN扫描和TCP连接扫描的区别,这在引用中已经提到,可以引用。性能优化方面,调整时序模板`-T`和排除端口可能有用。结果分析中的状态如开放、关闭、被过滤,引用[^4]中有说明关闭端口的情况,可以引用。 需要确保所有命令符合引用中的信息,比如`-sn`代替`-sP`在引用中确实被提到。另外,端口随机化与`-r`顺序扫描在引用[^1]中,所以需要指出默认随机化,而`-r`是按顺序扫描。 最后,检查是否有遗漏的常用命令,比如UDP扫描`-sU`,但引用提到UDP扫描原理,可能需要提到,但用户问题主要是常用命令,所以简要说明即可,注意UDP扫描需要sudo权限。 整体结构需要清晰,分点列出常用指令,每个指令有说明和示例,然后给出使用示例,再相关问题。确保LaTeX格式正确,行内公式用$,独立公式用$$,但这里可能用不上数学公式,所以注意不要遗漏。使用中文回答,保持自然,引用正确的位置。</think>### Nmap常用指令及使用示例 Nmap(Network Mapper)是一款开源的网络探测和安全审计工具,广泛用于端口扫描、服务识别、操作系统检测等。以下是其核心功能及常用指令说明: --- #### 一、基础扫描指令 1. **扫描单个目标** ```bash nmap 192.168.1.1 ``` 默认扫描目标IP的1000个常用端口,返回开放端口及其服务类型。 2. **扫描多个目标** ```bash nmap 192.168.1.1 192.168.1.2 # 多个IP nmap 192.168.1.1-100 # IP范围 nmap 192.168.1.0/24 # 整个子网 ``` 3. **指定端口范围** ```bash nmap -p 1-1000 192.168.1.1 # 扫描1-1000端口 nmap -p 80,443,22 192.168.1.1 # 指定特定端口 ``` --- #### 二、扫描类型 1. **TCP SYN扫描(半开放扫描)** ```bash sudo nmap -sS 192.168.1.1 ``` - 需要管理员权限,默认以`sudo`运行时使用。 - 发送SYN包,若收到SYN/ACK则认为端口开放,速度快且隐蔽。 2. **TCP连接扫描(全连接扫描)** ```bash nmap -sT 192.168.1.1 ``` - 无需特殊权限,但会建立完整TCP连接,易被日志记录。 3. **UDP扫描** ```bash sudo nmap -sU 192.168.1.1 ``` - 探测UDP端口,速度较慢,需`sudo`权限[^2]。 --- #### 三、高级功能 1. **服务版本探测** ```bash nmap -sV 192.168.1.1 ``` 识别端口上运行的服务及其版本信息。 2. **操作系统检测** ```bash sudo nmap -O 192.168.1.1 ``` 通过TCP/IP指纹推测目标操作系统,需管理员权限。 3. **主机发现(Ping扫描)** ```bash nmap -sn 192.168.1.0/24 ``` 仅探测网段中存活的主机,不扫描端口。 4. **路由追踪** ```bash nmap --traceroute 192.168.1.1 ``` 显示数据包到达目标经过的路由节点。 --- #### 四、输出格式 ```bash nmap -oN result.txt 192.168.1.1 # 保存为文本 nmap -oX result.xml 192.168.1.1 # 保存为XML ``` --- ### 典型使用示例 1. **快速扫描常用端口** ```bash nmap -F 192.168.1.1 ``` 2. **全面扫描(包含版本和OS检测)** ```bash sudo nmap -A 192.168.1.1 ``` 3. **绕过防火墙的扫描技巧** ```bash nmap -f 192.168.1.1 # 分片扫描(规避检测) nmap -D RND:5 192.168.1.1 # 诱饵扫描(隐藏真实IP) ``` ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值